جزيره فناوري اطلاعات جزيره فناوري اطلاعات .

جزيره فناوري اطلاعات

معرفي 4 مفهوم اصلي در امنيت برنامه نويسي جاوا

امنيت يكي از بخش هاي حياتي يك برنامه جاوا است. به همين دليل فريمورك هاي متعددي نوشته شده اند تا امنيت را در برنامه براي ما فراهم كنند. ولي مفاهيمي در همه آنها وجود دارد كه يكسان است و در همه فريمورك ها استفاده مي شود. در اين مطلب در مورد اين مفاهيم كه مباني امنيت در جاوا هستند صحبت مي كنيم و همچنين شباهت ها و تفاوت هاي آنها را بررسي مي كنيم.

براي يادگيري رايگان زبان جاوا و آموزش جاوا به زبان ساده به اين لينك مراجعه كنيد

Subject در امنيت جاوا

در امنيت جاوا subject منبع درخواست است. Subject كلاسي است كه اطلاعات در مورد منابع را در خود نگهداري مي كند و مي تواند تغييراتي در آنها ايجاد كند. Subject مي تواند يك كاربر يا برنامه يا پروسس يا يك فايل يا يك كامپيوتر يا يك پايگاه داده باشد. براي مثال اگر كاربري بخواهد وارد سيستم شود و به يك سري منابع دسترسي داشته باشد پس كاربر يك subject است.

Principal در امنيت جاوا

بعد از اين كه كاربر با موفقيت وارد سيستم شد و احراز هويت انجام شد ما يك subject خواهيم داشت كه به بخش هاي مختلفي مانند رول(نقش)ها و SSN(social security number) ها مرتبط است. به هركدام از اين بخش هاي اين شكلي يك Principal گفته مي شود كه همه آنها در داخل Subject قرار مي گيرند.

كاربر (User) در امنيت جاوا

شخصي است كه به يك سري منابع دسترسي دارد و فعاليت هايي انجام مي دهد و وظايفي بر عهده دارد. در برخي جاها مي توان user را به عنوان يك principal در نظر گرفت كه جاوا براي آن از كلاس UserPrincipal استفاه مي كند.

تفاوت بين Subject , Principal, User

همانطوركه در بخش قبلي گفتيم مي توانيم برخي از جنبه هاي كاربر را به شكل يك Principal نمايش دهيم. حال اين principal ها زير مجموعه subject ها هستند و كاربران زيرمجموعه principal هاي مي باشند كه به كاربرها اشاره مي كنند.


برچسب: X آموزش سي شارپ، آموزش C# ،دوره سي شارپ، دوره آموزشي سي شارپ آمو،زش جاوا، آموزش Java، آموزش زبان برنامه نويسي جاوا، آموزش زبان برنامه نويسي سي شارپ، آموزش جنگو ،دوره آموزشي جنگو،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۹ ارديبهشت ۱۴۰۲ساعت: ۰۱:۱۳:۱۸ توسط:محمد نصيري موضوع:

معرفي 12 ابزار اسكن سئو | SEO Scanner قدرتمند در دنيا

ابزارهاي اسكنر سئوي بسيار متنوعي در دنيا وجود دارند اما امروز مي خواهيم 10 ابزار آنلاين و رايگان بررسي سئوي فني وب سايت را به شما معرفي كنيم كه به شما نكات فني رعايت شده و رعايت نشده از نظر معيارهاي سئوي فني يا Technical SEO را به شما گزارش مي دهند و شما مي توانيد متوجه اشتباهات فني وب سايت خودتان در حوزه SEO بشويد و آنها را پوشش بدهيد. برخي از اين وب سايت ها بصورت كامل بررسي سئوي شما را كاملا رايگان انجام مي دهند و برخي هم اكانت هاي موقتي يا تعداد اسكن محدود ارائه مي دهد كه هر كدام به نوبه خودش مي تواند به شما در زمان خودش كمك كند ، پس در ادامه معرفي اين اسكنرهاي SEO با ما باشيد .

اسكنر سئو | SEO SCanner

اولين ابزار اكسنر سئو | SEO Scanner : ScanneriZer

SanneriZer يك وب سايت آناليز و بازرسي SEO كاملا قابل دلخواه سازي براي مراكز بازاريابي ديجيتال و البته متخصصين SEO است كه مي توانند تا حد زيادي اين ابزار را مطابق با خواسته هاي خودشان تنظيم كنند. اكثر ابزارهاي تجزيه و تحليل گر SEO فقط مي توانند ظاهر گزارشهاي خروجي ابزارها را تغيير بدهند اما Scannerizer مي توانند يك گزارش منحصر به فرد و خاص شما تهيه و تدوين كند. از طريق لينك بالا شما مي توانيد يك اسكن رايگان سئو از وب سايت خودتان بگيريد و Overall Score خود را مشاهده و مشكلاتي كه در سئو وجود دارد از لحاظ فني را برطرف كنيد.

معرفي 12  ابزار اسكن سئو | SEO Scanner قدرتمند در دنيا

دومين ابزار اسكنر سئو | SEO Scanner : SiteChecker

SiteChecker يكي از محبوب ترين بازرسين سئوي فني آنلاين در دنيا به حساب مي آيد. اين وب سايت مي تواند به خوبي وب سايت شما را براي پيدا كردن مشكلات سئوي فني و بررسي تك تك آدرس هاي URL وارد شده در آن انجام دهد. در SiteChecker مواردي از قبيل عنوان ها ، توضيحات ، تگ هاي H1 تا H6 ، اندازه صفحات ، وضعيت خطاهاي وضعيت HTTP ، وضعيت نمايش نتايج در گوگل يا SERP ، ساختار درست نمايش داده عنوان و ... همگي بررسي مي شوند و گزارش جامعي از مشكلات وب سايت شما در حوزه SEO به شما ارائه مي شود. نكته جالب در خصوص اسكن كردن اين وب سايت اين است كه مي تواند آدرس وب سايت شما را هم با قابليت بررسي در گوشي و بررسي در دسكتاپ تجزيه و تحليل كند و در نهايت گزارش و پيشنهاد بهبود وضعيت سئو را نيز به شما ارائه خواهد كرد.

معرفي 12  ابزار اسكن سئو | SEO Scanner قدرتمند در دنيا

سومين ابزار اسكنر سئو | SEO Scanner : SEOptimer

موتورهاي جستجو فاكتورهاي مختلفي را براي رتبه بندي صفحات وب سايت شما استفاده مي كنند. وب سايت SEOptimer اين امكان را به شما مي دهد كه از لحاظ فاكتورهاي متنوع SEO مثل سئوي فني صفحات داخلي وب سايت ، لينك سازي داخلي مناسب ، كاربردي بودن و راحت بودن كار با وب سايت ، كارايي و سرعت وب سايت ، رسانه هاي شبكه اجتماعي و ... بررسي كنيد و بتوانيد تحليل كنيد كه بزرگترين مشكل SEO وب سايت شما در چيست. در واقع SEOptimer وب سايت شما را از نظر يك موتور جستجو بررسي مي كند و يك گزارش بسيار شفاف ، تميز ، و اولويت بندي شده شامل پيشنهادهاي بهبود SEO فني در صفحات وب سايت به شما ارائه مي كند .

معرفي 12  ابزار اسكن سئو | SEO Scanner قدرتمند در دنيا

چهارمين ابزار اسكنر سئو | SEO Scanner : SEObility

SEObility هم يك وب سايت اسكنر SEO بسيار فني است كه با استفاده از فاكتورهاي خودش وب سايت شما را آناليز مي كند و گزارش هاي دقيقي هم ارائه مي دهد. از جمله گزارش ها و نكاتي كه در بهبود SEO فني وب سايت توسط SEObility ارائه مي شود مي توان به بررسي اطلاعات Meta ، بررسي كيفيت صفحه وب ، بررسي كيفيت ساختار وب سايت ، بررسي ساختار لينك هاي وب سايت ، بررسي وضعيت دسترسي به سرور و كيفيت دسترسي به سرور و در نهايت فاكتورهاي خارجي سئو را مي توان عنوان كرد.

معرفي 12  ابزار اسكن سئو | SEO Scanner قدرتمند در دنيا

پنجمين ابزار اسكنر سئو | SEO Scanner : SEMrush

SEMRush تنها يك اسكنر سئو نيست بلكه غولي در صنعت سئو در دنياست كه خودش براي بسياري از كارشناسان سئو مرجع محسوب مي شود. شما بعد از ثبت نام در اين وب سايت و وارد شدن به داشبورد حرفه اي مديريت SEO آن متوجه مي شويد كه اسكن فاكتورهاي فني SEO براي اين وب سايت صرفا يك بازي كودكانه مسحوب مي شود ، اين ابزار ضمن اينكه همه فاكتورهاي سئو يك وب سايت را مي تواند آناليز كند ، مي تواند براي پيدا كردن كلمات كليدي و تحليل رقباي شما هم بسيار مفيد باشد. SEMRush را حتما تست كنيد و حتي پيشنهاد مي كنيم در صورت نياز به خريد يك اكانت محدود يك ماهه براي تجزيه و تحليل كامل وب سايت ، از SEMRush استفاده كنيد.

معرفي 12  ابزار اسكن سئو | SEO Scanner قدرتمند در دنيا

ششمين ابزار اسكنر سئو | SEO Scanner : SEO Site Checkup

وب سايت SEO Site Checkup هم يكي از ابزارهاي قوي تجزيه و تحليلگر سئوي وب سايت است كه امكان بررسي رقبا را نيز براي شما فراهم مي كند. اسكنر سئوي اين وب سايت بسيار تند و سريع است و در عين حال پيشنهاد هاي ساده اي هم براي بهبود وضعيت سئو به شما ارائه مي دهد . گزارش هاي اين وب سايت از وضعيت SEO سايت بسيار آسان و قابل درك است و به شما يك اكانت 14 روزه رايگان هم براي تجزيه و تحليل كامل وب سايت ارائه مي دهد.

معرفي 12  ابزار اسكن سئو | SEO Scanner قدرتمند در دنيا

هفتمين ابزار اسكنر سئو | SEO Scanner : NeilPatel

وب سايت NeilPatel با مكانيزم جالبي فاكتورهاي سئو وب سايت شما را تجزيه و تحليل مي كند. اين وب سايت به عنوان يك موتور جستجو يا Cralwer ابتدا قسمتي از وب سايت شما را طي چند دقيقه اسكن مي كند و بر اساس نتايج به دست آمده تجزيه و تحليل SEO را به شما خروجي مي دهد و مشكلات شما را در اين حوزه گزارش مي دهد.

معرفي 12  ابزار اسكن سئو | SEO Scanner قدرتمند در دنيا

هشتمين ابزار اسكنر سئو | SEO Scanner : SEO Tester Online

SEO Tester Online هم يك ابزار پيشرفته بازاريابي ديجيتال محسوب مي شود كه بخشي از كارش اناليز كردن سئوي وب سايت شماست . اين وب سايت مي تواند وضعيت فني سئوي سايت شما را بررسي كنيد و در عين حال امكاناتي مثل بازاريابي محتوا ، بررسي وضعيت شما در موتورهاي جستجو ، تجزيه و تحليل كلمات كليدي ، تجزيه و تحليل رقبا و ... را نيز به شما ارائه مي دهد. اين وب سايت هم داراي يك داشبورد حرفه اي مديريت بازاريابي و SEO براي وب سايت است.

معرفي 12  ابزار اسكن سئو | SEO Scanner قدرتمند در دنيا

نهمين ابزار اسكنر سئو | SEO Scanner : IONOS SEO Checker

IONOS در واقع يك شركت هاستينگ اينترنتي است كه سرويس هاي متنوعي از جمله هاستينگ ، SSL و طراحي وب سايت با وردپرس و ... هم انجام مي دهد اما در لينكي كه از اين وب سايت قرار داده ايم ، قسمتي به عنوان اسكنر سئو نيز در نظر گرفته شده است كه فاكتورهاي اوليه سئوي فني را به شما گزارش مي دهد.

معرفي 12  ابزار اسكن سئو | SEO Scanner قدرتمند در دنيا

دهمين ابزار اسكنر سئو | SEO Scanner : RankWatch

RankWatch هم يك وب سايت حرفه اي براي تجزيه و تحليل وب سايت شما از نظر سئو است كه اين قابليت را مي دهد كه اسكن سئوي وب سايت شما با بررسي كلمات كليدي خاصي صورت بگيرد و اين يكي از فاكتورهاي جذاب در استفاده از اين ابزار است . شركت هاي بزرگي از اين سرويس در حال استفاده هستند و به نوعي يكي از ابزارهاي ماركتينگ اينترنتي محسوب مي شود.

معرفي 12  ابزار اسكن سئو | SEO Scanner قدرتمند در دنيا

يازدهمين ابزار اسكنر سئو | SEO Scanner : SEO Web Page Analyzer

SEO Web Page Analyzer هم يك وب سايت بسيار ساده و در عين حال بسيار راحت و كاربردي براي اناليز سئوي وب سايت هاي شماست كه در عين سادگي مي تواند به شما در بهبود سئوي فني بسيار كمك كند. كافيست وب سايت را باز كنيد ، آدرس را وارد كنيد و آناليز را بزنيد.

معرفي 12  ابزار اسكن سئو | SEO Scanner قدرتمند در دنيا

دوازدهمين ابزار اكسنر سئو | SEO Scanner : Power Mapper

Power Mapper هم يكي ديگر از وب سايت هايي است كه كاربرد اصلي آنها در بازاريابي ديجيتال است و قسمتي از كارشان را بصورت رايگان در قالب بررسي وب سايت شما از لحاظ موتورهاي جستجو ( ديدگاه موتورهاي جستجو در خصوص وب سايت شما ) تست مي كنند و خروجي نيز ارائه مي كنند . اين وب سايت هم مي تواند براي شما در نوع خود جذب باشد. اسكن كردن اين وب سايت روي صفحات محدودي از وب سايت انجام مي شود و اگر مي خواهيد اسكن دقيقي از كل وب سايت داشته باشيد بايد اكانت پولي آن را خريداري كنيد.

نتيجه گيري

ابزارهاي بسيار زيادي بصورت آنلاين و رايگان وجود دارند كه شما مي توانيد سئوي وب سايت خود را با آنها آناليز كنيد. دقت كنيد كه اكثر اين ابزارها تقريبا عمليات مشابهي را انجام مي دهند زيرا استاندارد SEO براي موتورهاي جستجو تقريبا يكسان است. پيشنهاد مي كنم هميشه براي تست كردن SEO يك وب سايت همزمان از گزارش هاي چند وب سايت استفاده كنيد و خروجي خودتان را تحليل كنيد. هيچوقت به گزارش صرف يك وب سايت بسنده نكنيدبراي كسب اطلاعات بيشتر به آموزش هاي سئو و طراحي وب مراجعه كنيد.


برچسب: X آموزش طراحي وب ،آموزش طراحي سايت،آموزش PHP،آموزش HTML،آموزش CSS،آموزش جاوا اسكريپت،آموزش JavaScriptآموزش ساخت سايت،آموزش سئو،آموزش MySQL،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۹ ارديبهشت ۱۴۰۲ساعت: ۱۲:۴۵:۰۶ توسط:محمد نصيري موضوع:

تروجان چيست؟ تفاوت ويروس و تروجان به زبان ساده

تروجان يا Trojan يكي از انواع بدافزارهاست كه با هدف مخفي ماندن در دنياي اينترنت منتشر مي شود تا به اهداف متنوعي كه مي تواند انجام بدهد برسد. اگر كمي علاقه مند به داستان هاي تاريخي باشيد بد نيست بدانيد كه ريشه كلمه Trojan Horse يا اسب تروا از يك افسانه يا شايد يك روايت تاريخي قديمي باشد كه در آن شهري به نام تروا كه نفوذ ناپذير به نظر مي رسيد بعد از سالها محاصره تسليم نشد و دشمنان دست از پا درازتر تصميم گرفتند به محاصره پايان بدهند. شهر تروا آنقدر ديوارهاي بلندي داشت كه عملا نفوذ به آن را براي دشمنان غيرممكن مي كرد . بعد از اينكه ساكنين تروا متوجه شدند كه دشمان در حال لغو كردن محاصره و خالي كردن ميدان هستند خوشحال شدند.

زمانيكه دشمنان از ساحل تروا خارج مي شدند يك مجسمه اسب بسيار بزرگ درست كردند و به يادگاري در ساحل جزيره قرار دادند . ساكنين تروا كه اين اسب را تحفه دشمن براي شكست در جنگ دانسته بودند با خوشحالي مجسمه را به داخل شهر تروا بردند و شروع به خوشحالي و جشن و پايكوبي تا حد مستي بسيار زدند غافل از اينكه دشمن براي همين موضوع برنامه ريزي كرده بود . زمانيكه همه جشن و پايكوبي را تمام كردند و بيهوش شدند از درون مجسمه چوبي سربازان نفوذي كه دشمن در مجسمه جاساز كرده بودند از آن بيرون آمدند و شبانه درب هاي ورودي شهر تروا را براي دشمنان باز كردند و دشمن كه با فاصله از ساحل دريا قرار گرفته بود تا نمايش فرار داشته باشد به ساحل برگشتند و در نهايت تروا به دست دشمن افتاد .

بدافزار تروجان چيست؟

اما اين ماجرا چه ربطي به بدافزاري به نام اسب تروا دارد ؟ خوب واضح است ، معني و مفهوم كاري كه تروجان انجام مي دهد دقيقا همين است ! تروجان ها بدافزارهايي هستند كه خودشان را در قالب يك ابزار مفيد و كاربردي به كاربر قالب مي كنند و كاربر بر همين اساس آنها را دانلود و نصب مي كند و آلوده مي شود بدون اينكه خودش متوجه شود كه يك بدافزار نصب كرده است ! Trojan Horse در واقع برنامه مخربي است كه خودش را به جاي برنامه هاي كاربردي مي دهد ، براي مثال شما يك برنامه آنتي ويروس كرك شده نصب مي كنيد كه كرك آن در واقع تروجاني است كه شما بدون اطلاع نصب مي كنيد.

معمولا اين نوع بدافزار بصورت پيوست به فايل هاي اجرايي نصب برنامه ها مي چسبد كه قبلا در خصوص مبحث Wrapping مفصل در اين مورد صحبت كرده ايم . تروجان ها معمولا در سيستم قرباني يك Backdoor براي دسترسي از راه دور به سيستم قرباني ايجاد مي كنند . برخي از انواع تروجان ها هيچكاري الزاما بر روي سيستم قرباني انجام نمي دهند و فقط آماده به كار يا Standby هستند و شايد ماه ها و چه بسا سالها بر روي يك سيستم بدون اينكه شناسايي شوند وجود داشته باشند .

تفاوت ويروس و تروجان در چيست؟

اما آيا تروجان يك ويروس است يا خير ؟ در واقع تنها تشابهي كه بين ويروس كامپيوتري و تروجان مي توان پيدا كرد اين است كه هر دو در دسته بندي بدافزارها قرار مي گيرند و تمام ! ويروس ها ماهيتي عيان دارند و آلوده سازي سيستم را بصورت مشهودي انجام مي دهد و روي يك سيستم بارها تكثير مي شوند در حاليكه تروجان ها هدفشان مخفي بودن است و تنها يك نسخه بر روي سيستم نصب مي شود ، در عين حال ويروس ها ممكن است صرفا هدف تخريب داشته باشند اما تروجان ها اهداف مشخص و از قبل تعريف شده دارند. بيشتر ابزارهايي كه به عنوان Keygen براي درست كردن سريال نرم افزارهاي كرك شده استفاده مي شوند در واقع همان تروجان هستند . معمولا تروجان ها بصورت پيوست هايي با پسوند exe و com و bat و hlp و scr در پيوست هاي ايميل منتقل مي شوند.

 

براي يادگيري بيشتر به دوره آموزشي كالي لينوكس ( PWK ) ، دوره آموزشي CEH و دوره آموزشي سكيوريتي پلاس قسمت 4 مي باشد ، قبل از همه اين آموزشها ، يادگيري دوره آموزش نتورك پلاس به عنوان پيشنياز ورود به دنياي فناوري اطلاعات شديدا توصيه مي شود.


برچسب: , آموزش هك ،آموزش هك قانونمند،آموزش CEH ،آموزش سكيوريتي پلاس،آموزش Security،آموزش امنيت شبكه،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱ ارديبهشت ۱۴۰۲ساعت: ۰۶:۲۸:۳۳ توسط:محمد نصيري موضوع:

Worm چيست؟ بررسي تفاوت ويروس و ورم (Worm) در بدافزارها

وقتي صحبت از Cryptomalware  مي شود ، ابتدا دو كلمه را در كنار هم بخوانيد Cryptography Malware كه به ترتيب كلمات بدافزار رمزنگاري ترجمه مي شود و به خوبي مفهوم را مي رساند. قبلا در توسينسو در خصوص مفهومي به نام Cryptovirology صحبت كرده ايم كه در واقع بدافزارهايي كه در حوزه رمزنگاري كار مي كنند زير مجموعه اين نوع علم بدافزاري هستند. بصورت كلي هر بدافزاري كه با استفاده از رمزنگاري اطلاعات اقدام به سوء استفاده از افراد بكند به عنوان Cryptomalware يا بدافزار رمزنگاري ( ترجمه بهتر پيدا كرديد Comment بزاريد ) شناخته مي شود.

باج افزار چيست؟ معرفي Ransomware به زبان ساده

معروف ترين نوع بدافزار رمزنگاري كه در دنيا وجود دارد به عنوان باج افزار يا Ransomware شناخته مي شود. مكانيزم كاري اين نوع بدافزارها به نسبت ساده است ! آنها به سيستم قرباني نفوذ مي كنند يا منتقل مي شوند ، سپس اطلاعات يا فايل ها با پسوند هاي مشخصي مثل پسوند مستندات اداري ، عكس ها ، ويديوها ، فايلهاي بكاپ و ... را شناسايي مي كنند و آنها را رمزنگاري مي كنند و سپس پيامي روي تصوير قرباني درج مي كنند كه در صورت عدم پرداخت باج به اين حساب هاي كاربري كليه اطلاعات شما از بين خواهد رفت و بسياري از كاربران قرباني مجبور به پرداخت اين باج هستند تا كليد رمزگشايي را مهاجم در اختيار قرباني قرار بدهد.

 

به تصوير بالا دقت كنيد ، اينجا يك مركز پزشكي و درمانگاهي مهم در كشور است كه به باج افزار آلوده شده است . فرض كنيد كه مدير يك شبكه هستيد و صبح اول وقت وقتي پاي سيستم مي نشينيد با چنين صحنه اي مواجه شويد كه كليه فايل هاي شما شبيه چرخدنده و اجرايي شده اند و با كليك كردن روي آنها پيامي مشابه تصوير بالا دريافت مي كنيد . اين يعني شما به باج افزار آلوده شده ايد . محتواي پيام كاملا مشخص است .در پيامي كه باج گيرنده در سيستم شما نمايش مي دهد قطعا يك آدرس ايميل موقتي وجود دارد كه براي شما ايجاد شده است و البته يك شناسه منحصر به فرد براي كامپيوتر و يا شبكه شما كه توسط آن كليد رمزگشايي توسط مهاجم طراحي شده است نيز در اختيار شما قرار مي گيرد.

اگر مي خواهيد باج بدهيد بايد اين ID را براي آن ايميل ارسال كنيد ، يك نمونه فايل براي رمزگشايي براي مهاجم ارسال كنيد و فايل اصلي را دريافت كنيد تا متوجه شويد كه با هويت درستي براي باج دادن مواجه هستيد . اين روند كلي باجگيري اينترنتي در دنياست . جالب است بدانيد كه در دنيا بيشتر از صدها ميليون دلار در سال از اين طريق باجگيري مي شود و با توجه به استفاده از مكانيزم هاي پرداخت بصورت رمزارز  ( Cryptocurrency ) امكان پيگيري آنها تا حدي غير ممكن است .

 

تجربه آلودگي به باج افزار ايراني

به تصوير بالا دقت كنيد ، اين تصوير را شايد بتوانيم تاريخچه باج افزاري در ايران بدانيم . اين تجربه من در يكي از سازمان هاي حياتي در ايران در سال 1387 بود كه آلوده به نوعي باج افزار ايراني شده بودند كه بصورت هدفمند اين سازمان را مورد هدف قرار داده بودند و قصد اخاذي و باجگيري داشتند كه خوشبختانه ما موفق شديم اين مشكل را حل كنيم . تصوير بالا در حال حاضر فاقد هرگونه ارزش امنيتي بوده و با توجه به گذشت 12 سال از اين موضوع ديگر انتشار آن نيز اهميتي ندارد و براي اولين بار در ايران اين تصوير توسط بنده در اينترنت منتشر مي شود .

براي يادگيري بيشتر به دوره آموزشي كالي لينوكس ( PWK ) ، دوره آموزشي CEH و دوره آموزشي سكيوريتي پلاس مي باشد ، قبل از همه اين آموزشها ، يادگيري دوره آموزش نتورك پلاس به عنوان پيشنياز ورود به دنياي فناوري اطلاعات شديدا توصيه مي شود.


برچسب: , آموزش هك ،آموزش هك قانونمند،آموزش CEH ،آموزش سكيوريتي پلاس،آموزش Security،آموزش امنيت شبكه،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱ ارديبهشت ۱۴۰۲ساعت: ۰۵:۴۰:۵۱ توسط:محمد نصيري موضوع:

Cryptomalware چيست ؟ معرفي باج افزار يا Ransomware به زبان ساده

وقتي صحبت از Cryptomalware  مي شود ، ابتدا دو كلمه را در كنار هم بخوانيد Cryptography Malware كه به ترتيب كلمات بدافزار رمزنگاري ترجمه مي شود و به خوبي مفهوم را مي رساند. قبلا در توسينسو در خصوص مفهومي به نام Cryptovirology صحبت كرده ايم كه در واقع بدافزارهايي كه در حوزه رمزنگاري كار مي كنند زير مجموعه اين نوع علم بدافزاري هستند. بصورت كلي هر بدافزاري كه با استفاده از رمزنگاري اطلاعات اقدام به سوء استفاده از افراد بكند به عنوان Cryptomalware يا بدافزار رمزنگاري ( ترجمه بهتر پيدا كرديد Comment بزاريد ) شناخته مي شود.

باج افزار چيست؟ معرفي Ransomware به زبان ساده

معروف ترين نوع بدافزار رمزنگاري كه در دنيا وجود دارد به عنوان باج افزار يا Ransomware شناخته مي شود. مكانيزم كاري اين نوع بدافزارها به نسبت ساده است ! آنها به سيستم قرباني نفوذ مي كنند يا منتقل مي شوند ، سپس اطلاعات يا فايل ها با پسوند هاي مشخصي مثل پسوند مستندات اداري ، عكس ها ، ويديوها ، فايلهاي بكاپ و ... را شناسايي مي كنند و آنها را رمزنگاري مي كنند و سپس پيامي روي تصوير قرباني درج مي كنند كه در صورت عدم پرداخت باج به اين حساب هاي كاربري كليه اطلاعات شما از بين خواهد رفت و بسياري از كاربران قرباني مجبور به پرداخت اين باج هستند تا كليد رمزگشايي را مهاجم در اختيار قرباني قرار بدهد.

به تصوير بالا دقت كنيد ، اينجا يك مركز پزشكي و درمانگاهي مهم در كشور است كه به باج افزار آلوده شده است . فرض كنيد كه مدير يك شبكه هستيد و صبح اول وقت وقتي پاي سيستم مي نشينيد با چنين صحنه اي مواجه شويد كه كليه فايل هاي شما شبيه چرخدنده و اجرايي شده اند و با كليك كردن روي آنها پيامي مشابه تصوير بالا دريافت مي كنيد . اين يعني شما به باج افزار آلوده شده ايد . محتواي پيام كاملا مشخص است .در پيامي كه باج گيرنده در سيستم شما نمايش مي دهد قطعا يك آدرس ايميل موقتي وجود دارد كه براي شما ايجاد شده است و البته يك شناسه منحصر به فرد براي كامپيوتر و يا شبكه شما كه توسط آن كليد رمزگشايي توسط مهاجم طراحي شده است نيز در اختيار شما قرار مي گيرد.

اگر مي خواهيد باج بدهيد بايد اين ID را براي آن ايميل ارسال كنيد ، يك نمونه فايل براي رمزگشايي براي مهاجم ارسال كنيد و فايل اصلي را دريافت كنيد تا متوجه شويد كه با هويت درستي براي باج دادن مواجه هستيد . اين روند كلي باجگيري اينترنتي در دنياست . جالب است بدانيد كه در دنيا بيشتر از صدها ميليون دلار در سال از اين طريق باجگيري مي شود و با توجه به استفاده از مكانيزم هاي پرداخت بصورت رمزارز  ( Cryptocurrency ) امكان پيگيري آنها تا حدي غير ممكن است .

تجربه آلودگي به باج افزار ايراني

به تصوير بالا دقت كنيد ، اين تصوير را شايد بتوانيم تاريخچه باج افزاري در ايران بدانيم . اين تجربه من در يكي از سازمان هاي حياتي در ايران در سال 1387 بود كه آلوده به نوعي باج افزار ايراني شده بودند كه بصورت هدفمند اين سازمان را مورد هدف قرار داده بودند و قصد اخاذي و باجگيري داشتند كه خوشبختانه ما موفق شديم اين مشكل را حل كنيم . تصوير بالا در حال حاضر فاقد هرگونه ارزش امنيتي بوده و با توجه به گذشت 12 سال از اين موضوع ديگر انتشار آن نيز اهميتي ندارد و براي اولين بار در ايران اين تصوير توسط بنده در اينترنت منتشر مي شود .

براي يادگيري بيشتر به دوره آموزشي كالي لينوكس ( PWK ) ، دوره آموزشي CEH و دوره آموزشي سكيوريتي پلاس مي باشد ، قبل از همه اين آموزشها ، يادگيري دوره آموزش نتورك پلاس به عنوان پيشنياز ورود به دنياي فناوري اطلاعات شديدا توصيه مي شود.


برچسب: , آموزش هك ،آموزش هك قانونمند،آموزش CEH ،آموزش سكيوريتي پلاس،آموزش Security،آموزش امنيت شبكه،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱ ارديبهشت ۱۴۰۲ساعت: ۰۵:۳۲:۳۳ توسط:محمد نصيري موضوع:

ريسك افزار چيست؟ آشنايي با مفهوم Rsikware به زبان ساده

 

 

ريسك افزار چيست؟ يكي از جديدترين مفاهيم در حوزه بدافزاري دنياي امنيت اطلاعات ، كلمه اي به نام Riskware يا ريسك افزار است. طبيعتا Risk و Software تشكيل دهنده اين كلمه هستند اما جالب است بدانيد كه با اينكه از لحاظ امنيتي اين نوع نرم افزارها در دسته بندي بدافزاري يا Malware اي قرار مي گيرند اما واقعا بدافزار نيستند ! بله دست متوجه شديد ريسك افزارها بدافزار نيستند ، يعني نويسنده يا توليد كننده آنها با هدف تخريب و انجام عمليات هاي مخرب آنها را توليد نكرده است.

اما نكته اينجاست كه اينگونه نرم افزارها به شكلي امنيت كامپيوتر شما را تهديد مي كنند و به همين دليل ريسك به وجود آمدن عمليات مخرب را بالا مي برند و به همين دليل به آنها Riskware گفته مي شود.اما واقعا چطور ممكن است يك نرم افزار باعث بالا رفتن ريسك امنيتي در يك كامپيوتر بشود؟ خوب در واقع Riskware ها مي توانند با انجام دادن يك سري تغييرات در سيستم عامل قرباني كاري كنند كه ساير بدافزارهاي مخرب بتوانند عمليات مخربشان را انجام بدهد و اينكار به واسطه نصب شدن يك Riskware انجام مي شود.

بگذاريد ساده تر بگوييم ، زمانيكه شما يك نرم افزار بر روي كامپيوتر خود نصب مي كنيد كه اين امكان را فراهم مي كند كه يك ريسك به وجود بيايد به آن Riskware مي گوييم ، قرار نيست كه اين Riskware خودش تخريب يا عمليات مخرب انجام بدهد.براي مثال نرم افزاري ممكن است قوانين نصب و اجراي يك برنامه ديگر را نقض كند ، ممكن است اجازه اجراي يك برنامه ديگر در كامپيوتر را ندهد ، ممكن است جلوي به روز رساني مختلف سيستم را بگيرد ، ممكن است Rule هاي داراي مشكل امنيتي در فايروال شما ايجاد كند ، ممكن است به عنوان Backdoor در سيستم قرباني مورد استفاده قرار بگيرد .

 

ساده ترين مثالي كه مي توانيم از Riskware ها بزنيم ابزارهاي دانلودي مثل Torrent و P2P هايي مثل EMule هستند كه قسمتي از هارد ديسك شما را به اشتراك عمومي مي گذارند. الزامي ندارد كه به تنهايي Riskware خطرناك باشد اما اين امكان را فراهم مي كند كه انتشار ساير بدافزارها راحت تر شود. بصورت كلي يك Riskware ابزاري است كه باعث حذف شدن ، مسدود كردن ، تغيير دادن و كپي اطلاعات و مختل كردن كارايي كامپيوترها و شبكه مي شود. يك Riskware مي تواند در قالب برنامه هاي IRC ، P2P ، SMTP ، انواع Downloader اينترنتي ، انواع ابزارهاي مانيتورينگ ، ابزارهاي شبكه ، ابزارهاي مديريت از راه دور شبكه ، سرويس هاي FTP ، سرويس هاي پروكسي ، سرويس Telnet و سرور وب و همچنين Toolbar هاي اينترنتي ظاهر شود.

براي يادگيري بيشتر به دوره آموزشي كالي لينوكس ( PWK ) ، دوره آموزشي CEH و دوره آموزشي سكيوريتي پلاس مي باشد ، قبل از همه اين آموزشها ، يادگيري دوره آموزش نتورك پلاس به عنوان پيشنياز ورود به دنياي فناوري اطلاعات شديدا توصيه مي شود.


برچسب: , آموزش هك ،آموزش هك قانونمند،آموزش CEH ،آموزش سكيوريتي پلاس،آموزش Security،آموزش امنيت شبكه،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱ ارديبهشت ۱۴۰۲ساعت: ۰۳:۲۲:۵۵ توسط:محمد نصيري موضوع:

معرفي انواع حملات آناليز رمزنگاري ( Cryptanalysis ) به زبان ساده

قبلا مفصل در خصوص الگوريتم هاي رمزنگاري اطلاعات صحبت كرده ايم. بد نيست بدانيد كه حملاتي نيز بصورت ويژه براي شكستن كليدهاي رمزنگاري اطلاعات طراحي شده اند كه حملات يا مدل هاي حمله Cryptanalysis معروف هستند.

البته به عنوان يك كارشناس امنيت اطلاعات يا امنيت سايبري ، الزامي نيست كه شما دانش عميقي در حوزه رمزنگاري و الگوريتم هاي آن داشته باشيد و خودتان را درگير رياضيات و محاسبات آن كنيد. بلكه همين كه نوع حملاتي كه به اين الگوريتم ها ممكن است انجام شود را بشناسيد و درك كنيد كفايت مي كند.

شناخت اين نوع حملات براي آزمون هاي بين المللي Security Plus ، CCSP و CISSP الزامي است . در اين مقاله هدف ما معرفي كردن انواع حملات آناليز رمزنگاري يا Cryptanalysis است.

به زبان ساده تر شما قرار است متوجه شويد كه يك كارشناس تجزيه و تحليل گر الگوريتم هاي رمزنگاري ( ترجمه واژه Cryptanalyst به همين بركت !! ) چگونه الگوريتم هاي رمزنگاري را تحليل و آسيب پذيري هاي آنها را كشف مي كنند . در واقع حملات كرك پسورد و به دست آوردن اطلاعات محرمانه از چنين روش هايي انجام مي شود.

باز هم ساده تر بگوييم كه از در زمان جنگ جهاني دوم يكي از همين آناليزور ها بود كه توانست كليد رمزگشايي كدهاي جنگ را شناسايي كند و ماشين هاي كدساز را عملا بي مصرف كند.

شما صرفا قرار است روشها ، مفاهيم و تجزيه و تحليل كلي كه روي اين الگوريتم ها انجام شده است را كمي درك كنيد و فقط بدانيد كه نبايد از اين الگوريتم هاي آسيب پذير استفاده كنيد.

در حال حاضر اكثر اين آسيب پذيري ها با استفاده كردن از روش هاي جديد رمزنگاري عملا غير قابل استفاده هستند اما فراموش نكنيد كه انسان جايزالخطاست ( به روح طرف قسم !! ) و ممكن است به سرش بزند از الگوريتم هاي قديمي هم استفاده كند ( كه تا دلتون بخاد ! علي بركت الله ) . پس تا انتهاي مقاله با ما باشيد.

واژه هايي كه بايد در حملات رمزنگاري بشناسيد

  • Plaintext : متن يا رشته اي كه رمزنگاري نشده است و خام است ( بعضي اوقات Cleartext هم گفته ميشه )
  • Ciphertext : متن يا رشته اي كه رمزنگاري شده است
  • Cryptanalyst: شخصي كه دانش شكستن الگوريتم هاي رمزنگاري بدون داشتن كليد را دارد !
  • Cipher : روشي كه به وسيله آن پيام هاي Plaintext مخفي مي شوند ( رمز شدن )

خوب ما حالا روشهاي حمله به الگوريتم هاي رمزنگاري را به چهار نوع و دو كلاس Active و Passive طبقه بندي مي كنيم و در ابتدا به بررسي حملات Passive مي پردازيم ( به زبان ساده وقتي در حملات هكري از واژه Passive استفاده مي شود يعني مهاجم ارتباط مستقيم با سيستم هاي هدف نمي گيرد و بيشتر درگير شنود ترافيك مي شود و اگر Active باشد يعني به يكي از سيستم هاي مبدا يا مقصد رمزنگاري حمله مي كند )

حمله Passive نوع 1 : حمله COA يا Ciphertext Only Attackers

در اين نوع حمله ، مهاجم فقط Ciphertext را در اختيار دارد. به زبان ساده تر ، مهاجم تنها آن چيزي را مي تواند ببيند كه همگان مي توانند مشاهده كنند و متن رمزنگاري شده اي كه به نظر غير قابل رمزگشايي مي رسد را صرفا شنود كرده و در اختيار دارد.

 

مهاجم با تجريه و تحليل كردن كدهاي رمزنگاري شده سعي در پيدا كردن مفهوم Ciphertext و رمزگشايي آن مي كند. همچنين مهاجم هيچ اطلاعاتي در خصوص Plaintext اي كه تبديل به اين Ciphertext شده است نيز ندارد. درصد موفقيت اين حمله بسيار بسيار كم است و در عين حال الگوريتم هاي به روز و جديد اصلا چنين آسيب پذيري هايي ندارند.

حمله Passive نوع 2 : حمله KPA يا Known Plaintext Attack

در اين نوع حمله ، مهاجم Plaintext اي كه از طريق آن Ciphertext توليد شده است را در اختيار دارد. مهاجمين در چنين حالتي امكان انتخاب Plaintext جديدي براي رمزنگاري ندارند تا كليد را پيدا كنند اما به دليل داشتن يك بخش از قضيه و امكان مقايسه كردن نتايج رمزگشايي ، احتمال موفقيت اين حمله بسيار بيشتر از حملات COA است.

 

اگر بخواهيم نمونه اي از اين حمله را عنوان كنيم بايد بگوييم الگوريتم PKZIP و Ciphertext هايي كه با آن ساخته مي شد با استفاده از يك XOR امكان رمزگشايي و شكسته شدن كليد داشت.

اين همان روشي است كه در جنگ جهاني دوم شخصي به نام Alan Turing براي رمزگشايي پيام هاي آلمان نازي كه با دستگاه Enigma ارسال مي شد استفاده كرد. از نظر رياضيات و علوم كامپيوتر و منطق ، آلن تورينگ ( Alan Turing *) يكي از نخبگان قرن بيستم به حساب مي آمد.

حمله Active نوع 1 : حمله CPA يا Chosen Plaintext Attack

در اين نوع حمله مهاجم مي تواند Plaintext ورودي الگوريتم مورد استفاده در رمزنگاري را تغيين كند و خروجي Ciphertext را توليد كند. با توجه به اينكه براي انجام چنين حمله اي مهاجم بايد Plaintext را به عنوان ورودي الگوريتم رمزنگاري وارد كند بنابراين يك حمله Active يا فعال در نظر گرفته مي شود.

 

با توجه به اينكه مهاجم مي تواند Plaintext هاي مختلف را براي تبديل به Ciphertext و مقايسه كردن آنها آزمايش كند ، احتمال موفقيت اين حمله به نسبت ساير حملات به نسبت بالاتر است . در نهايت با آزمون و خطاهاي بسيار امكان به دست آوردن روش كار الگوريتم و البته خارج كردن و به دست آوردن كليد رمزگشايي هم بسيار است .

در اين نوع حمله براي اينكه درصد موفقيت بالاتر برود ، مهاجم يك بانك اطلاعاتي از انواع Plaintext هاي معروف را تبديل به Ciphertext مي كند و جفت هاي Plaintext و Ciphertext وردي و خروجي را با هم مقايسه مي كند تا در نهايت به راز كار پي ببرد.

حمله Active نوع 2 : حمله CCA يا Chosen Ciphertext Attack

در اين نوع حمله مهاجم هم مي تواند رمزنگاري كند و هم رمزگشايي !! اين يعني اينكه مهاجم مي تواند Plaintext را رمزنگاري كند و متعاقبا Ciphertext مرتبط با آن را ببينيد و فرآيند معكوس را نيز انجام دهد.

 

به اين موضوع دقت كنيد كه يك مهاجم قرار نيست الزما Plaintext را پيدا كند ، بلكه هدفش از رمزنگاري و رمزگشايي بصورت مرتب و منظم اين است كه بتواند از درون اين فرآيند كليد رمزگشايي را پيدا كند و به كلي به الگوريتم نفوذ كند. اين مدل نيز درجه محبوبيت و موفقيت به نسبت بالايي دارد.

خلاصه

بدون تعارف اكثر الگوريتم هايي كه امروزه طراحي شده و مورد استفاده قرار مي گيرند ، آسيب پذيري هايي كه اعلام كرديم را ديگر ندارند و به ندرت با چنين روشهايي مي توان كليدهاي الگوريتم ها را پيدا كرد. اما به عنوان يك كارشناس امنيت بايد با تاريخچه و روش كاركرد حملات آشنايي داشته باشيد ، هر چند كه اين حملات قديمي شده باشند.

بد نيست بدانيد كه برخي از حملاتي كه امروزه به نظر خيلي ها مسخره و منسوخ شده به نظر مي رسد با توجه به محدوده استفاده گسترده اي كه از ديرباز داشته اند ، هنوز هم قابل استفاده و هك شدن هستند.

براي مثال سالهاست كه پروتكل WEP در شبكه هاي وايرلس منسوخ شده و آسيب پذير است و عملا در نسخه هاي جديد تجهيزات بيسيم استفاده نمي شود . اما شما شاهد استفاده گسترده از اين الگوريتم در تجهيزات قديمي هستيد كه هنوز به روز رساني نشده اند.براي يادگيريو آشنايي بيشتر به دوره اموزشي هك قانونمند و دوره آموزش سكيوريتي پلاس مراجعه كنيد.


برچسب: , آموزش هك ،آموزش هك قانونمند،آموزش CEH ،آموزش سكيوريتي پلاس،آموزش Security،آموزش امنيت شبكه،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۸ فروردين ۱۴۰۲ساعت: ۰۸:۳۹:۲۳ توسط:محمد نصيري موضوع:

اانواع حملات پسورد در هك و نفوذ ( Password Cracking Attacks )

 

در اين مقاله ميخوايم به بررسي انواع حملات رمزنگاري/پسورد و توضيح اونها بپردازيم تا نسبت به دسته بندي اون حمله شما بدونيد از چه ابزاري استفاده كنيد

حملات رمزنگاري ، به چند دسته تقسيم ميشن :

1 . ما ميتونيم مستقيم به الگريتم حمله كنيم كه در اكثر مواقع اين روش اصلا كاربردي نيست و وقت گير هست و علم بالايي ميخواد

2. حمله به نحوه پياده سازي اين پروتوكول ها خيلي مرسومه كه ما هم زياد به اين قسمت كار نداريم

3. قسمتي كه ما كار داريم ، حمله به متن هاي ورودي و خروجي يك الگريتم هست ، يعني هدفمون كليد و متن Plaintext و متن Ciphertext ايه كه توسط يه الگوريتم استفاده ميشه.

# من هرجا نوشتم P منظورم Plaintext و هر وقت نوشتم C يعني Ciphertext 

1) در Known Plaintext only Attack (KPA) : مهاجم فقط يه P داره و C متناظرشو ، فقط همين دوتا ، مثلا : 

123->202cb962ac59075b964b07152d234b70
123->F9C3746B8AF2FF60B09D99F20BAC3F0C


مهاجم فقط خط اولو داره (مثلا) يا مهاجم فقط مثال دومو داره ، P كه عدد 123 هست و C كه عبارت رمز شده اون هست ، در اين مورد معمولا الگريتم هم پيدا نيس ولي ما ميتونيم اونو پيدا كنيم ولي هدف بيشتر بدست اوردن كليده (در اين دو مثال من در اولي ، با يه الگريتمي عدد123 رو هش كردم و در عبارت دوم امدم و عدد 123 رو با يه كليدي تبديلش كردم به يه عبارت رمز شده) حالا هكر بايد در مثال اول الگريتمشو پيدا كنه كه مثلا ميره همرو تست ميكنه ميفهمه عه md5 عه و دومي هم ميره تلاش ميكنه ميبينه عه الگريتم AES-EBC عه با اين كليد "abcdefghijklmnop" با يه كليدي كه طولش 16 كاراكتره يعني ميشه 128 بيتي


2) در حالت known Ciphertext Only Attack (COA) : مهاجم فقط يه C داره و ديگه هيچي نداره :) 

SHA256 hash : 1f7285b0a2d5e803d550c3ff9e18c867f7cdde6ef187582a7dfdc8217d365553
Gqzq0pMzZDc=


مثلا الان يه چالش فارنزيك يا پنتست هست كه شما ميخواي به يه سيستم ورود كني و پسورد اون سيستمو دامپ كردي و حالا ميخواي كرك كني ، مثلا اين پسورد (اين حالا از خانواده SHA بوده يا مثلا پسورد ميتونه NTLM و... باشه) ، الگريتم ممكنه معلوم نباشه و اونم شايد مجبور شيد پيدا كنيد

يا در مثال بعديش يه پياميه و رسيده به ما كه هيچ ديدي نداريم ، و ميخوايم بازش كنيم (مثل پيام هايي كه در جنگ ها ردوبدل ميشه) مثلا در اينجا ميدونيم كه پيامي كه ما داريم فرمت base64 هست ولي نميدونم كه الگريتمش des هست و كليدش"abcdegf" و ميخوايم اين دوتارو پيدا كنيم


3) در Chosen Plaintext Attack (CPA) : ما ميتونيم هر P اي كه دوس داريمو بديم و C نظير و متقابلشو بگيريم ، در اين روش الگريتم معلومه ولي كليد معلوم نيست و ما دنبال كليديم (يا مستقيم ميخوايم به الگريتم حمله كنيم)

1:c4ca4238a0b923820dcc509a6f75849b
2:c81e728d9d4c2f636f067f89cc14862c
3:eccbc87e4b5ce2fe28308fd9f2a7baf3
12:c20ad4d76fe97759aa27a0c99bff6710
123:202cb962ac59075b964b07152d234b70
...
..
.
1:Vo5IelNXdtA=
2:3/PLtQjbT7g=
3:LK8BU9y0EWw=
12:PXgjzko+UtI=
123:pD8/onth+Fc=
1:y6X5W9eGklc=
2:nabFk0JtZLs=
3:3XVi1Gw4WzA=
12:RHNTRs4XIuo=
123:ViiG13HwpTw=
...
..
.


مثلا در اينجا ما امديم و الگوريتمو داريم كه مثلا 5 تا مثال اول همگي با الگريتم هشينگ md5 هش شدن و ما هي تست ميكنيم مقادير مختلفي رو تا مثلا به Collision برسيم

يا مثلا در 10 تا مثال پايين ما مياييم و با الگريتم DES و با كليد هاي مختلف عبارت هاي مختلف رو رمز ميكنيم و ميرسيم به اينكه خب اون الگريتم چطوري عمل ميكنه و .. مثلا 5 تا عبارت اول كليدشون "a" بوده و 5 تاي دوم "A" بوده

4) در  Chosen Ciphertext Attack (CCA) : مهاجم يه C داره و اونو ميده و A رو ميگيره (به هر روشي) و اينطوري به كليد ميخواد پي ببره (اين روش كم كارامد ترين روشه)

lvg8PFW22PA=

مثلا اينجا ما يه عبارت داريم و ميخوايم به كليد اين پي ببريم ، مثلا فرض كنيد ما دونفر داريم كه باهم دارن ارتباط برقرار ميكنن ، فرد 1 داره با فرد 2 ارتباط برقرار ميكنه ، در اين حين يه فردي هم داره به اين مكالمه گوش ميكنه و امكان تغيير بسته هارو داره ، حالا در اينجا فرد 1 پيامي رو ميفرسته به فرد 2 تحت اين عنوان " Khoor Pb Iulhqg "و مهاجم كه داره اين وسط گوش ميكنه مياد و پيامو به اين تغيير ميده " Helxo Op Jkfiens " (يه متن رندوم و شانسي) و وقتي پيام ميرسه به فرد 2 و اون بازش ميكنه ميرسه به اين "Khoar Rs Mnilhqv " و حالا اينجا  فرد دو مياد و تلفن ميزنه به فرد 1 يا روي همون ارتباط بهش ميگه اين چه وضعشه ؟ منظورت از "Khoar Rs Mnilhqv " چيه ؟ بدون اطلاع به من كليدو تغيير دادي؟

و مهاجم اينجا ميفهمه كه "Helxo Op Jkfiens" با كليد ناشناس ميشه "Khoar Rs Mnilhqv"

Helxo Op Jkfiens - > Khoar Rs Mnilhqv

و ميره مثلا در الگوريتم سزار ميبينه عه اين كليدش ميشه 3 ، حالا مياد و پيام اصلي اي كه بين اون دوتا رودبدل شده كه "Khoor Pb Iulhqg" بوده رو با الگريتم سزار با كليد 3 رمز گشايي ميكنه و ميرسه به اين " Hello My Friend "

اين ساده ترين شكله ، ديگه خودتون گسترشش بديد

5 ) در اين حالت Adaptive Chosen Plaintext/Ciphertext Attack (ACPA)(ACCA) : مهاجم يه P داره و با اضافه كردن جزء جزء يه سري چيزا به يه C ميرسه و اينطوري ميخواد به كليد يا و الگريتم پي ببره ، يا برعكس C رو داره و جز جز كم ميكنه تا بره به P يا الگريتم و كليدو پيدا كنه و بفهمه

مثال دقيق براي اين موضوع ندارم و اين نوع حمله براي الگريتم هاي قديمي بيشتر كاربرد داشته

نكته : مثلا روش Brute Force معمولا براي KPA و COA كاربرد داره ، جايي كه مهاجم ميتونه صحت حدسو بررسي كنه

نكته : اگر براتون سوال پيش امده كه فرق بين COA و CCA چيه ، بايد بهتون بگم كه در COA هدف معمولا P هست و در CCA هدف معمولا كليد هست

و....

اگر سوال ديگه اي بود بپرسيد :)

 


برچسب: , آموزش هك ،آموزش هك قانونمند،آموزش CEH ،آموزش سكيوريتي پلاس،آموزش Security،آموزش امنيت شبكه،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۷ فروردين ۱۴۰۲ساعت: ۰۴:۳۰:۴۶ توسط:محمد نصيري موضوع:

حمله ديكشنري ( Dictionary Attack ) چيست؟ به زبان ساده

اكثر مردم عادت دارند كه وقتي مي خواهند پسوردي براي يكي از حسابهاي كاربري خودشان چه در گوشي ، چه در ايميل و حتي حسابهاي بانكي و ... بسازند ، از كلمات و واژه هايي يا اسامي استفاده مي كنند كه بصورت روزمره با آن درگير هستند.

عادت به استفاده از كلماتي مثل نام دختر و پسر ، نام همسر ، نام سگ ، نام حيوان مورد علاقه ، نام كشور و نامهاي مختلف باعث شده است كه بسياري از رمزهاي عبوري كه ما امروزه در بين عموم مردم مي شناسيم ، عملا يك كلمه شناخته شده باشد.

بديهي است كه يكي از روشهاي پيدا كردن رمزهاي عبور ، حدس زدن است و اگر اكثريت مردم را در نظر بگيريم ، بسيار محتمل است كه رمزهاي عبور بسياري از آدم ها در يك دائره العمارف وجود داشته باشد.

استفاده كردن از اين مجموعه كلمات شناخته شده براي هك كردن و پيدا كردن پسورد به حمله ديكشنري يا Dictionary Attack معروف مي باشد. الزاما حمله ديكشنري به معني استفاده از واژه هاي يك ديكشنري نيست ، بلكه به مجموعه كلماتي كه احتمال دارد افراد به عنوان پسورد استفاده كنند نيز ديكشنري در بحث هك و نفوذ گفته مي شود.

حمله ديكشنري مي تواند باعث پيدا كردن كليد رمزگشايي يك پيام يا يك فايل باشد. حمله ديكشنري معمولا حروف بزرگ و كوچك ، تركيب حروف و بزرگ و كوچك ، استفاده همزمان از چند كلمه در كنار هم و ساير احتمالات را بررسي نمي كند و صرفا كلامتي كه عينا براي آن تعريف شده است را بررسي مي كند و به همين دليل سرعت بالايي دارد.

اگر قرار باشد حملات پسورد ، احتمالات را هم در خودش جاي بدهد ديگر به آن Dictionary Attack گفته نمي شود و در اصطلاح حمله Brute Force ناميده مي شود. حمله ديكشنري بر روي پسوردهاي قوي و پيچيده عملا كاربردي ندارد و فقط براي كرك كردن پسوردهاي عامي و شناخته شده كاربرد دارد.

حمله ديكشنري چگونه انجام مي شود؟

حمله ديكشنري با استفاده از يك ليست از پسوردهاي ممكن براي هدف مورد نفوذ انجام مي شود. هر بار يكي از كلماتي كه در ليست وجود دارند با Hash موجود چك مي شود تا در نهايت Hash ها برابر شوند و اين يعني اينكه پسوردها مشابه است. معمولا رمزهاي عبوري كه به سادگي قابل حدس هستند در ليست پسوردهاي اين حمله قرار مي گيرند براي مثال ليستي از پسوردهاي معمول در دنياي فناوري اطلاعات مثل :

  • 123456
  • 654321
  • Qwerty123456
  • Password

حتما در ليست پسوردهاي معمول قرار دارند. ليست پسوردهاي موجود با توجه به كشورها و زبان ها ممكن است متفاوت باشد. براي مثلا اگر گروهي از هكرها بخواهند به ايران حمله كنند ، قطعا بايد ليستي از اسامي كه در ايران به وفور استفاده مي شود را تست كنند.

براي مثال اسم Mohammad در ايران بسيار معمولا است و ممكن است رمز عبور شخصي يك نفر همنام باشد. حالا در كنار اين اسامي ، اسم تيم هاي فوتبال ، كلمات مرتبط به فرهنگ ، شهرها ، آثار تاريخي ، مناسبت ها ، آدرس ها و ... نيز در ليست ديكشنري اين حملات قرار ميگيرند.

ليست كلمه هايي كه در حمله ديكشنري مورد استفاده قرار مي گيرد بسيار متنوع و بزرگ مي تواند باشد و به همين دليل تست كردن بصورت دستي در اين حمله وجود ندارد و معمولا با استفاده از ابزارهايي كه حمله Brute Force را انجام مي دهند ، اين حمله انجام مي شود.

حملاتي معمولا از جنس ديكشنري يا Brute Force هم بصورت آنلاين و هم بصورت آفلاين انجام مي شود اما معمولا حملات آنلاين به دليل Lock شدن يا قفل شدن فيلد ورود پسورد كمتر مورد استفاده قرار مي گيرد. اما در حملات آفلاين معمولا فايل رمزنگاري شده پسوردها در اختيار مهاجم است و تا جاييكه ممكن باشد تست هاي تطبيق را مي تواند با سرعت بالاتر انجام دهد.براي يادگيري بيشتر به دوره سكيوريتي پلاس مراجعه كنيد.

 


برچسب: , آموزش هك ،آموزش هك قانونمند،آموزش CEH ،آموزش سكيوريتي پلاس،آموزش Security،آموزش امنيت شبكه،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۷ فروردين ۱۴۰۲ساعت: ۰۱:۲۶:۱۱ توسط:محمد نصيري موضوع:

نقشه راه مهندسي شبكه | چگونه مهندس شبكه شويم؟

نقشه راه آموزش شبكه هاي كامپيوتري ممكن است پيچيده باشد . انتخاب مسير شغلي صحيح مخصوصا در ايران كه منابع آموزشي و منابع معتبر به ندرت يافت مي شود يكي از دغدغه هاي اصلي جوانان و داوطلبان تغيير مسير شغلي در سنين بالا مي باشد. يكي از بهترين مسير هاي شغلي در بازار كار ايران با توجه به سطح نياز سازمان ها، مهندس، ادمين و يا مدير شبكه مي باشد. لذا قصد داريم در اين مقاله به مسير هاي مختلف در اين حوزه و همچنين راه هاي صحيح پيشرفت اصولي در حوزه شبكه هاي كامپيوتري را بررسي كنيم.

مهندس شبكه چه كسي است؟ مدير شبكه چيست؟

مهندس شبكه يك متخصص فناوري است كه مهارت هاي لازم را براي برنامه ريزي، پياده سازي و نظارت بر شبكه هاي كامپيوتري كه از خدمات صوتي، داده، ويدئو و شبكه هاي بي سيم داخلي پشتيباني مي كنند، دارد. اگرچه عناوين شغلي مهندس شبكه و مدير شبكه گاهي اوقات به عنوان مترادف استفاده مي شود، يك مهندس شبكه معمولاً مسئوليت هاي اجرايي بيشتري نسبت به يك مدير شبكه دارد.

سمت مهندسي بيشتر به برنامه ريزي، طراحي و مشخصات فني مي پردازد. بخش مديريت بيشتر با تلاش هاي تعمير و نگهداري، مديريت و عيب يابي روزمره سر و كار دارد.عناوين شغلي ممكن است بر اساس تحصيلات يا درآمد نيز متمايز شوند. به طور معمول، يك مهندس شبكه تحصيلات بيشتري دارد و درآمد بيشتري نسبت به يك مدير (ادمين) شبكه دارد.

مهندس شبكه چه كاري انجام مي دهد؟

مهندسان شبكه پيكربندي هاي شبكه را طراحي و پياده سازي مي كنند، مشكلات شبكه را عيب يابي مي كنند، نظارت بر شبكه را انجام مي دهند و سيستم هاي امنيتي مانند فايروال ها را پيكربندي مي كنند. آنها اغلب به يك CIO يا افسر ارشد امنيت اطلاعات و ساير رهبران خط كسب و كار گزارش مي دهند تا در مورد اهداف كلي كسب و كار، سياست ها و به روز رساني وضعيت شبكه تصميم بگيرند. در بسياري از شرايط، مهندسان شبكه از نزديك با مديران پروژه و ساير مهندسان كار مي كنند، ظرفيت را مديريت مي كنند و پشتيباني از راه دور يا در محل را انجام مي دهند.

مهندسان شبكه كه به عنوان مديران شبكه نيز شناخته مي شوند، به عنوان بخشي از بخش فناوري اطلاعات يك شركت كار مي كنند. آنها مسئول اطمينان از عملكرد كارآمد سيستم هاي كامپيوتري و سخت افزار شبكه شركتشان هستند. آن‌ها اين كار را با نصب سخت‌افزار جديد، اجراي عيب‌يابي و تكميل به‌روزرساني‌هاي معمول نرم‌افزار به محض در دسترس بودن انجام مي‌دهند. همچنين انتظار مي رود كه آنها اقدامات پيشگيرانه را براي محافظت در برابر بدافزارها و ساير تهديدات احتمالي براي امنيت شبكه انجام دهند.

بيشتر بخوانيد: بهترين دوره آموزش نتورك پلاس (Network+) دنيا 0 تا 100 به زبان طنز

مهندس شبكه چقدر حقوق مي گيرد؟

طبق آمار رسمي از شركت ***Salary دريافتي حقوق يك مهندس شبكه در عناوين شغلي مختلف در حوزه شبكه هاي كامپيوتري طبق جدول زير به طور ميانگين 12.5 ميليون تومان مي باشد و در شركت هاي ايراني تا 20 ميليون تومان درآمد يك كارشناس شبكه كامپيوتري مي باشد. مشخص است كه با بالاتر رفتن سابقه كار و در عناوين شغلي مانند مدير فني اين ميزان درآمد مي تواند به بالاي 50 ميليون تومان در ماه برسد.

اگر قصد مهاجرت و كار در خارج از ايران را داريد، درآمد يك مدير شبكه به طور ميانگين در كشور آمريكا 73,566$ مي باشد. در كمترين حالت ممكن 53,735$ و در بالاترين حالت 172,881$ مي تواند دريافتي يك مهندس شبكه در طول سال باشد.

توانايي هاي مورد نياز يك مهندس شبكه چيست؟

يك نامزد شغلي ممكن است براي به دست آوردن شغل مهندسي شبكه فقط به مدرك كارداني نياز داشته باشد، اما اكثر موقعيت ها نياز به مدرك كارشناسي در علوم كامپيوتر يا چندين سال تجربه اضافي دارند. بسياري از مهندسان شبكه نيز از رشته هايي مانند مهندسي برق، فيزيك يا رياضيات هستند.

مهندسان بايد بتوانند شبكه هاي پيچيده را درك كنند و مشكلات آن را مشخص كنند و راه هايي براي بهبود آنها پيشنهاد كنند. آنها همچنين بايد بتوانند به طور مشترك در يك تيم كار كنند و همچنين مديريت ساير مهندسان و كاركنان پشتيباني براي راه اندازي شبكه را بر عهده بگيرند. آنها بايد بتوانند به اندازه كافي انعطاف پذير باشند تا هم با مهندسان و هم با همكاران خط كسب و كار كه ممكن است درك درستي از شبكه نداشته باشند كار كنند. مهندسان شبكه علاوه بر مهارت هاي فني، به مهارت هاي تحليلي، رهبري، سازماني و ارتباطي نيز نياز دارند. توجه به جزئيات و توانايي حل مسئله نيز مهم است.

 


برچسب: آموزش شبكه ،آموزش شبكه هاي كامپيوتري،آموزش نتورك پلاس ،دوره آموزشي نتورك پلاس،دوره نتورك پلاس،آموزش Network+،دوره شبكه،دوره آموزشي شبكه،آموزش ويپ،دوره آموزشي ويپ،،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۵ فروردين ۱۴۰۲ساعت: ۰۴:۰۰:۲۲ توسط:محمد نصيري موضوع: